Ir para conteúdo

Kohado

Membros
  • Total de itens

    26
  • Registrado em

  • Última visita

  • Dias Ganhos

    4

Kohado ganhou o dia em 26 de junho

Kohado teve o conteúdo mais curtido!

Reputação

13 Bom

Sobre Kohado

  • Rank
    伝説だぜ
  1. Vale ressaltar que a escolha da distro também é devida a sua eficiência. Se os dados geralmente são corrompidos ou não durante o processo de coleta, o quão eficiente pode ser a análise em determinada distribuição.
  2. Sim! Inclusive, é muito comum peritos forense trabalharem com mais de uma distribuição. Inclusive usando o Windows. Mas de linux temos o SIFT(Investigative Forensic Toolkit) que só necessita de cadastro para download. Desenvolvida pela equipe da SANS, que é uma organização especializada e inclusive é responsável por uma das importantes certificações forense(GCFE) Tem também a Caine uma distro italiana mas com um ótimo potencial. Utilizada para quem está iniciando, possui ótimas ferramentas já integradas também. É totalmente possível fazer a coleta com softwares gratuitos. Mas em alguns casos como forense para mobile, não tem muito pra onde correr. A escolha da distro vai a gosto e as facilidades que ela trará no dia dia. O destaque da Paladin é que apesar do valor simbólico, ela é eficiente na coleta de dados e para análise, a propria distro trás em si uma boa visualização de conteúdos importantes que agilizam algumas tarefas no dia a dia. Mas se é de interesse, pode começar pela Caine ou SIFT. Alguns peritos escolhem inclusive uma para coleta e outra para análise. Com o tempo você escolherá a mais interessante para você. O site para download de ambas: SIFT: https://digital-forensics.sans.org/community/downloads Caine: http://www.caine-live.net/page5/page5.html
  3. Fala ae galera! Paladin é uma distro linux desenvolvida para computação forense. É uma distribuição paga mas muito útil para o trabalho forense. Esse artigo traz uma ótima explicação da base do processo de coleta e análise usando o Paladin 7 e o Autopsy. E já da pra entender porque ele é interessante para os profissionais, pelo menos, para coleta de dados. OBS: A maioria dos conteúdos em forense não estão no nosso idioma nativo, mas caso haja uma procura/interesse maior eu buscarei traduzir o artigo. https://periciacomputacional.com/forensics-with-autopsy-4-and-paladin-7/ ====================================================================== Caso haja interesse, site para a compra da distro(Atualmente custando apenas $25 simbólicos dólares ): https://sumuri.com/product/paladin-64-bit-version-7/
  4. NEW DATA CONSULTANT + "API" BY GOOGLE

    Eiita, essa é das boas.
  5. O que é o Hash Code na Computação Forense? -Primeiro vamos esclarecer o termo → Computação Forense Computação Dããã kkk, acho que vocês sabem né? PCs, coisas do gênero. Forense Refere-se ao foro judicial, aos tribunais de justiça. Forense se refere a evidências que serão levadas ao foro. Continuando… - O que é o Hash Code na Computação Forense? Hash Code são códigos gerados para comparações de arquivos. São “únicos” e cada arquivo tem seu código de forma diferente. Computação Forense é o ramo que utiliza de técnicas da computação para validação de provas digitais em um foro(tribunal). As Hashs são de grande importância. E são usadas na computação forense para comprovar se determinada cópia de um arquivo ou se determinada versão de um arquivo bate com a versão original. Serve para averiguar a veracidade de uma evidência. Se ela é ou não autêntica. Se foi ou não alterada. A hash é gerada através de um script que vai analisar byte a byte de determinado arquivo para gerar de forma única, um determinado código que só aquele arquivo terá. Se um único bit for alterado a hash gerada é diferente. Existem tipos de hash diferentes. Funções hashes que trabalham com um certo padrão. Alguns exemplos vocês podem conferir nessa lista aqui: https://en.wikipedia.org/wiki/List_of_hash_functions Uma das hashs mais utilizadas é a MD5. Um código hash MD5 possui sempre 32 caracteres. -Exemplo de código: “f580a6698db38a0e411491e53daa989b” Um código hash é unidirecional. Ou seja, um software/script vai gerar um código hash a partir da análise de cada bit de um determinado arquivo, mas não é possível descobrir um arquivo através do processo reverso. A hash é uma função criptografia, pois trabalha com alguns conceitos da mesma, mas não é e nem deve ser confundido com uma criptografia em si. Pois seu código tem a função exclusiva de verificar a integridade de determinada evidência. Bom, quando geramos uma hash MD5 de um arquivo, por exemplo, fsociety.txt, obteremos essa hashf580a6698db38a0e411491e53daa989b Se alguém alterar um ponto sequer, um byte, o código gerado já é totalmente diferente. “Mas ae tio, se a hash só tem 32 caracteres(em MD5), ela uma hora repete não é?” Matematicamente falando isso é obvio. Sim, ela se repete. Temos 32 caracteres que são gerados em Hexadecimal(sistema numérico com 16 números possibilidades por caracter.) Logo, para saber quantas possibilidades podem ser geradas temos a conta: 16^32 = 3,4028236692093846346337460743177e+38. Bom, apesar de parecer ter quantidades altas de possibilidades, se você parar pra pensar que existem milhares de arquivos no seu PC, e que existem milhares de PCs, logo se dará conta de que as hashs podem, e irão repetir. Pois é, mas eu não menti quando disse que as Hashs são particulares para cada arquivo. O que acontece, é, que apesar delas poderem se repetir ao redor do mundo, se eu tenho uma evidência e alguém a altera, ela não vai se repetir. Não se o código do script que gera a hash for bem desenvolvido. Pode ser que um arquivo, uma foto lá na argentina tenha a mesma hash, mas não afeta nada se estamos querendo comparar a hash do nosso fsociety.txt, obviamente compararemos com outro fsociety.txt que possa ter sido adulterado. Então nesse caso a hash será diferente. Se o algoritmo dessa hash for bem escrito. Pois ele evitara conflito com esses arquivos similares. Aliás, é essa sua principal função, não é? Verificar a autenticidade da evidencia. Como um arquivo diferente pode ter a mesma hash? -Pela limitação de caracteres do código Hash. -E mesmo que os bytes sejam diferente pela limitação do código o algoritmo dele fará com que a repetição ocorra mesmo que demore. Pense na hash com uma empresa que fabrica fechadura. Ao redor do mundo, é possível que tenha uma fechadura que abra com a chave da sua casa, mas qual a chance dessa ser a porta do seu vizinho? Entende? Sabemos que as chaves(é, chave de casa mesmo) tem um tamanho de, por exemplo 5 centímetros. Mas sabemos que só 3 centímetros são aqueles que de fato entram na fenda para abrir a porta. Uma empresa que fabrica as fechaduras e suas chaves, logo vai ter uma organização na logística, para que as chaves similares não caiam na mesma região. A mesma coisa se aplica a um código bem estruturado de uma hash. Não vai se repetir com evidências similares. Não é porque repetem que não são seguras. Assim como a fabricação de fechaduras. Ninguém vai deixar de usá-las. Pelo contrário. Se tratando de um cenário forense. SEMPRE iremos gerar a hash de uma evidência em pelo menos 2 tipos de hash diferentes. Os geralmente utilizados são MD5 e o SHA1. -MD5 Hash f580a6698db38a0e411491e53daa989b -SHA1 hash a91d816e49276c507e4edd16fdae308f4896e59a Repare que os códigos são diferentes, são dois tipos de códigos gerados de formas distintas. Mas a falhas? Sim, como vocês já estão cansados de saber: tudo tem falhas, afinal, tudo em máquina ainda é feito por humanos e, mesmo quando for feito por máquinas, ainda temos humanos por trás, e nós somos falhos. Aprendemos com falhas. Pode ser que um determinado suspeito, seja hábil em manipulação de bytes e consiga forjar uma hash igual. Forçar os bytes de forma a conseguir enganar o gerador de hashs. Então teremos: Nosso fsociety.txt(original) e o fsociety.txt(maliciosamente adulterado) com hashs iguais. Isso a princípio vai enganar quem só gerar uma única hash. É por isso que em um cenário forense, ao antes de iniciar o processo de coleta de dados também se deve tirar duas hashs. Mesmo que intencionalmente haja manipulação dos bytes para “passar” batido em MD5, a SHA1 irá acusar diferente. Pois trabalham de forma diferente. Uma curiosidade, é que alguns sites como o do Kali Linux, e sites que disponibilizam arquivos .ISO ou alguns outros arquivos por conexão P2P, costumam disponibilizar no site de download, a hash dessa .ISO. Isso, pra que ao final do download, você possa fazer a verificação e averiguar se a ISO está integra. Se está completa. Mas e se você preferir baixar de outro site, mas a hash bateu igual? “Devo confiar? “ Bom, aí vai de cada um. Se alguém tiver alterado o arquivo, após baixado, você pode gerar a hash com softwares para verificar. Utilize 2 dois tipos. Se ainda sim tiver dúvida a pergunta que fica é: O que você está baixando, é tão crítico pra você verificar e verificar? É um sofware simples ou é um sistema operacional. Na dúvida, baixe o arquivo de fonte confiável ou faça a verificação da hash em 2 tipos. Evite confiar apenas na hash do site se você estiver baixando de outro endereço e usou a hash apenas para verificação. Se necessário, tente contato pedindo a outra hash. Pode ser que você seja atendido(ou não) ================================================================================================================================================================== Existem sites, que fazem a conversão de strings(frases ou palavras) em hashs. E em alguns deles, o site armazena a palavra que você digitou, então quando você colocar a hash e for fazer o inverso, ele vai acusar a palavra já digitada. Não é feita uma conversão. Essa conversão direta não existe porque ele não “traduz” as palavras. Mas, analisa os bytes, apenas é comparada a hash no banco de dados do site. Um deles é o https://defuse.ca/checksums.htm#checksums OBS: Então tome muito cuidado quando digitar suas senhas para gerar Hashs nesses sitese, você pode estar deixando elas em um banco de dados sem perceber. Não entrei em méritos técnicos pois o intuito era esclarecer um pouco do que é a hash para computação forense e a sua aplicação. Espero ter ajudado um pouco com o que eu sei. Pra quem quiser, softwares gratuitos para Windows: - HashCalc: Gera hashs de um arquivo ou texto. - QuickHash Útil para comparação de hashs entre arquivos. Existem vários outros softwares mas esses estão bons de início se quiserem fazer testes.
  6. Muitos conteúdos para estudos

    O de forense pede chave de decodificação, sabe qual é?
  7. QUESTÕES - REDES

    Boa! Parece bobeira, mas já ouvi relatos de galera que não passou em entrevista de emprego por não saber conceito de Roteador e Modem. Diferenças, etc. Vale sempre praticar.
  8. Se não me engano existe sim uma varredura mais completa. De fato, você deve aprender como funciona o nmap(pelo terminal). Ele possui o zenmap, a versão gráfica, no qual da pra montar as sintaxe também. Mas é interessante você aprender os conceitos do nmap. Como ele busca, em que protocolos ele atua. Assim, você conseguirá facilmente elaborar sintaxes que você desejar. Eu vou tentar buscas um material sobre isso para responder melhor.
  9. Kali Linux, Linux bem famoso para os pentesters não precisa de introdução. Hoje, vou mostrar como criar um usuário normal com o Kali Linux. Você pode perguntar: Por que alguém quer criar um usuário normal / padrão no Kali? O que há de errado com ter somente o root? Bem, simplesmente dizendo, ser root o tempo todo não é tão bom. Algumas aplicações não funcionam no root. Exemplos: -O Google Chrome não funcionará por padrão. -Sons são desabilitados por padrão. - O navegator Tor não pode ser executado quando logado como root. Se você quiser usar o Kali como um sistema operacional do dia-a-dia, sugiro que você crie um usuário padrão e use-o. Se você quiser fazer suas hacknagens e outras coisas, você pode "sudo" ou apenas fazer login como root(digitando “su”). Nota: Este procedimento pode ser usado em qualquer distro do Linux para adicionar um usuário normal. Isso inclui ubuntu, Mint, ou mesmo Centos. Veja como cirar um normal user(usuário normal). Abra um terminal e digite o seguinte comando: useradd -m username passwd username usermod -a -G sudo username A opção “-a” significa adicionar e “-G sudo” significa adicionar o usuário ao grupo sudo. Se você quiser saber mais sobre o comando “usermod”, digite apenas o comando usermod para saber mais sobre ele. Agora temos que especificar o shell para nosso novo usuário. chsh -s /bin/bash username
  10. Bom, a dica de hoje pode parecer simples mas vai ajudar a muitos com certeza. Para começar, muitos usuários inciantes têm a dificuldade de acessar a própria Desktop pelo terminal. Isso acontece porque provavelmente o seu sistema linux está com compatibilidade ao nosso Português(pt_BR) ou seja, provavelmente a pasta está nomeada como "Área de trabalho". Já adiantando que pelo menos em algumas distribuições, renomear a pasta não da certo, pois quando o sistema é reiniciado ele volta ao seu padrão(Área de trabalho). Solução 01: Bom, se você deseja continuar acessando em digitando em pt_BR, basta digitar no terminal: "Área\ de \ trabalho" quando quiser se referir ao seu Desktop. Exemplo: cd Área\ de\ trabalho Essa barra ("\") invertida serve para que o terminal entenda os espaços entre as palavras. Mas digitar isso é cansativo e chato. Solução 02: Quando você iniciar a digitação "Área" pode apertar a tecla TAB(Seta para direita e para esquerda, na mesma tecla) o terminal já completa a palavra de acordo com o que contém na pasta onde você está. Se você estiver na "/home/User/" a única área será a área de trabalho. Ele completará: "Área\ de \ trabalho" ao usar a tecla TAB. Isso serve também para complementar escrita de qualquer outro diretório. Agora a solução mais eficiente a princípio: Solução 03: Criar um "Link" da sua área de trabalho. Essa a princípio é a melhor solução porque há scripts que quando executados, em seus códigos contém "Desktop" e não "Área de trabalho". Sendo assim, esse link vai criar uma pasta na sua home, chamada Desktop. Isso vai evitar incompatibilidade com outros scripts. Você não vai guardar nada lá. Tudo continua sendo salvo na sua Área de trabalho padrão. O que acontece é que como essa pasta está linkada, você poderá digitar por exemplo: "cd Desktop" para acessar sua Área de trabalho agora. Então para isso, estando na pasta home, digite: ln -s Área\ de\ trabalho/ Desktop Agora o comando: cd Desktop poderá ser utilizado sem problema. É uma dica simples mas espero ter ajudado.
  11. O amor e o Ódio caminham juntos?

    Minha visão é um pouco diferente. Amor e ódio não são proporcionais, mas são de fato complementares. Não são proporcionais porque não devem ter o mesmo peso, socialmente e eticamente falando não é nada saudável. Mas eles andam juntos. A ausência de qualquer um desses não trás bons resultados. Nada de mais é bom, nem o que é bom. Mas assim também, não é saudável ter a ausência de nada. Isso também trás desequilíbrio. A virtude para alguns filósofos se trata exatamente disso. O que é a virtude? O que é ser virtuoso? Para alguns, ser um bom homem, fazer coisas boas. Para outros, é ser sensato. É saber quando dizer sim e quando dizer não. É saber mediar Amor e Ódio não com o mesmo peso, mas de acordo com senso de coerência com a sua sociedade. Se você ver alguém na rua que lhe pede dinheiro para comprar "comida", você olha o cidadão e fica claro que ele quer comprar droga. Dar o dinheiro a ele é errado ou certo? é ser bom ou mal? Ser bom e mau é relativo "a quem" a ação diz respeito. Se você não der, pra você, você é uma pessoa boa, pois evita que ele estrague a sua vida porém pra ele, você é uma pessoa ruim pois não o ajudou a comprar as drogas/comida. O equilíbrio de amor e ódio, o peso que cada um tem no dia a dia é diferente. Mas ambos devem sempre, estar na balança.
  12. Bug virtual box

    Então, esse erro também pode ocorrer com o VMware. Só que ele buga menos pra algumas distros. Agora, uma coisa que resolveu pra mim foi aumentar o número de processadores que a VM utilizaria. Com 1 processador ativo(um núcleo) meu Caine bugava, passei para 2 e posso ficar 1 hora sem mexer na VM que quando eu volto basta clicar na tela. Ela pode demorar uns 2 segundos mas a tela fica normal. Fora, que eu sempre detestei usar VM. Porém, o aumento da quantidade de núcleos que eu utilizo agora fez com que eu pudesse me sentir beem mais confortável. Recomendo.
  13. Brute Force Password Hacker vs Eliot

    Fiquei pensando sobre isso também. Um programa que faça a brute force não com combinações de algarismos e sim com as combinações em partes. O Crunch monta: X para quais caracteres serão utilizados e Y para quantos dígitos. Daí, gera a wordlist. Mas esse script faria algo diferente. Ex: Sei que o cara curte Iron Maiden, então ele vai gerar sempre "ironmaiden"+ algo, ou iron+x+maiden. É bem útil quando se tem um fingerprint do alvo porém, não vi nada do gênero ainda. Que eu saiba, montamos essa wordlist na mão.
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.